03/25/2026にBIND 9の脆弱性(High: CVE-2026-1519, CVE-2026-3104, Medium: CVE-2026-3119, CVE-2026-3591)が公開され、9.18.47, 9.20.21, 9.21.20がリリースされました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- BIND9の脆弱性(HIGH: CVE-2025-13878)と新バージョン(9.18.44, 9.20.18, 9.21.17)
- BIND 9の脆弱性(High: CVE-2025-8677, CVE-2025-40778, CVE-2025-40780)と新バージョン(9.18.41, 9.20.15, 9.21.14)
- BIND 9の脆弱性(High: CVE-2025-40776, CVE-2025-40777)と新バージョン(9.18.38, 9.20.11, 9.21.10)
- BINDの脆弱性(High: CVE-2025-40775)と新バージョン(9.18.37, 9.20.9, 9.21.8)
- BIND 9の脆弱性情報(High: CVE-2024-11187, CVE-2024-12705)と新バージョン(9.18.33, 9.20.5 9.21.4)
CVSS/プライオリティ
- CVE-2026-1519
- 影響するバージョン
- BIND
- 9.11.0 -> 9.16.50
- 9.18.0 -> 9.18.46
- 9.20.0 -> 9.20.20
- 9.21.0 -> 9.21.19
- BIND Supported Preview Edition
- 9.11.3-S1 -> 9.16.50-S1
- 9.18.11-S1 -> 9.18.46-S1
- 9.20.9-S1 -> 9.20.20-S1
- BIND
- Priority/CVSS SCORE
- Vendor(CVSSv4): Not disclosed
- Vendor(CVSSv31): 7.5 High
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): 7.5 Important
- CVSS Vector
- Vendor(CVSSv4): Not disclosed
- Vendor(CVSSv31): CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2026-03-25
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
- CVE-2026-3104
- 影響するバージョン
- BIND
- 9.20.0 -> 9.20.20
- 9.21.0 -> 9.21.19
- BIND Supported Preview Edition
- 9.20.9-S1 -> 9.20.20-S1
- BIND
- Priority/CVSS SCORE
- Vendor(CVSSv4): Not disclosed
- Vendor(CVSSv31): 7.5 High
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): 7.5 Important
- CVSS Vector
- Vendor(CVSSv4): Not disclosed
- Vendor(CVSSv31): CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2026-03-25
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
- CVE-2026-3119
- 影響するバージョン
- BIND
- 9.20.0 -> 9.20.20
- 9.21.0 -> 9.21.19
- BIND Supported Preview Edition
- 9.20.9-S1 -> 9.20.20-S1
- BIND
- Priority/CVSS SCORE
- Vendor(CVSSv4): Not disclosed
- Vendor(CVSSv31): 6.5 Medium
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): 6.5 Moderate
- CVSS Vector
- Vendor(CVSSv4): Not disclosed
- Vendor(CVSSv31): CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2026-03-25
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
- CVE-2026-3591
- 影響するバージョン
- BIND
- 9.20.0 -> 9.20.20
- 9.21.0 -> 9.21.19
- BIND Supported Preview Edition
- 9.20.9-S1 -> 9.20.20-S1
- BIND
- Priority/CVSS SCORE
- Vendor(CVSSv4): Not disclosed
- Vendor(CVSSv31): 5.4 Medium
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): 5.4 Moderate
- CVSS Vector
- Vendor(CVSSv4): Not disclosed
- Vendor(CVSSv31): CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
- EPSS Score/Percentile
- DATE(JST): 2026-03-25
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2026-1519
- 安全でない委任のチェックの際に過剰なNSEC3の繰り返し処理によりCPUが高負荷になる問題
- BINDリゾルバがDNSSECの確認を行っている際に悪意のある細工されたゾーンに遭遇した際に、リゾルバのCPUが過剰に消費されます。権威サーバのみになっている場合には一般的に影響を受けませんが、権威サーバが再帰的なクエリを実行する場合も存在します。
- 悪用可能:リモート
- 回避策:なし
- https://www.cve.org/CVERecord?id=CVE-2026-3104
- 非存在証明準備のためのコードでDNSSECのメモリリークが発生する
- BINDリゾルバが特別に細工されたドメインへのクエリを要求された場合、namedによってメモリが開放されません。これにより、RSSメモリが際限なく増加し、メモリが枯渇する可能性があります。
- 悪用可能:リモート
- 回避策:なし
- https://www.cve.org/CVERecord?id=CVE-2026-3119
- Authenticated query containing a TKEY record may cause named to terminate unexpectedly
- 特定の条件のもとでは、namedが正しく署名されたTKEYレコードを含む処理を実行する際にクラッシュする可能性があります。影響を受けるコードには、namedの設定でTSIGを受け付ける際に確認するように設定されている時に到達します。
- 悪用可能:リモート
- 回避策:攻撃者が使用する可能性のあるTSIGキーを削除して下さい
- https://www.cve.org/CVERecord?id=CVE-2026-3591
- A stack use-after-return flaw in SIG(0) handling code may enable ACL bypass
- namedサーバがSIG(0)で署名されたDNSクエリを処理する際に、use-after-returnの脆弱性が存在します。特別に細工されたDNSリクエストを用いることで、攻撃者はACLがIPアドレスを不適切にマッチさせるようにすることが出来ます。default-allowのACLでは、これにより非承認のアクセスが発生する可能性があります。default-denyのACLでフェイルセキュア側に倒れます。
- 悪用可能:リモート
- 回避策:なし
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。
